back

Quindi, rispetto al caso d'uso precedentemente descritto, si lascia al lettore l'esercizio di valutare le segnalazioni del programma, giudicare se costituiscono un rischio per il proprio sistema e, in caso affermativo, introdurre i necessari correttivi.
Un ultimo aspetto, infine, di cui tener conto sono le prestazioni del programma: se eseguito manualmente, infatti, tiger assorbe le risorse di sistema in maniera consistente e richiede un tempo di esecuzione rilevante (come è possibile vedere nei log riportati nei precedenti paragrafi) che è funzione, naturalmente, delle prestazioni del sistema interessato; qualora utilizzato attraverso lo scheduler di sistema, invece, l'impatto sulle prestazioni generali del sistema è più contenuto in quanto i test sono eseguiti ad una certa distanza di tempo l'uno dall'altro.

Conclusione

tiger è uno strumento molto utile per eseguire sistematicamente l'audit di sicurezza della configurazione di base di un'installazione Debian. Offre, per questo motivo, anche l'occasione di analizzare in dettaglio il funzionamento del sistema studiato ed, in tal senso, è indirettamente un'interessante risorsa didattica per l'uso amatoriale. È sempre bene, però, ricordare che è solo uno degli strumenti diagnostici tra quelli a disposizione dell'amministratore di sistema. Prima di intraprendere azioni correttive, inoltre, i resoconti prodotti devono essere analizzati alla luce di una metodologia diagnostica che affonda le proprie radici sia nella conoscenza della documentazione specifica del programma che in quella più generale della distribuzione Debian GNU/Linux:in tal senso, si raccomanda la lettura del manuale "Securing Debian" [31] prima di procedere all'utilizzo di tiger per la messa in sicurezza di un'installazione Debian


Redattore: Aki

----

[1]: http://it.wikipedia.org/wiki/Audit
[2]: http://www.theopencd.it/live/extras/books/CodiceLibero/index.html
[3]: http://it.wikipedia.org/wiki/Tron
[4]: http://it.wikipedia.org/wiki/Wargames_-_Giochi_di_guerra
[5]: http://it.wikipedia.org/wiki/Linux
[6]: http://nvd.nist.gov/home.cfm
[7]: http://cve.mitre.org/index.html
[8]: http://nis.tamu.edu/Home/Security/Security_Tools/Tiger.php
[9]: http://savannah.nongnu.org/projects/tiger
[10]: http://savannah.nongnu.org/users/jfs
[11]: http://www.debian.org/doc/manuals/securing-debian-howto/
[12]: http://en.wikipedia.org/wiki/Penetration_test
[13]: http://it.wikipedia.org/wiki/POSIX
[14]: http://it.wikipedia.org/wiki/Richard_Stallman
[15]: http://it.wikipedia.org/wiki/AIX_%28sistema_operativo%29
[16]: http://it.wikipedia.org/wiki/HP-UX
[17]: http://it.wikipedia.org/wiki/IRIX
[18]: http://it.wikipedia.org/wiki/NeXT
[19]: http://it.wikipedia.org/wiki/Unicos
[20]: http://people.debian.org/~osamu/pub/getwiki/html/ch02.en.html
[21]: http://en.wikipedia.org/wiki/Su_(Unix)
[22]: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=517798
[23]: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=521620
[24]: http://it.wikipedia.org/wiki/Rootkit
[25]: http://people.debian.org/~osamu/pub/getwiki/html/ch02.en.html#_package_dependencies
[26]: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=507028
[27]: http://people.debian.org/~osamu/pub/getwiki/html/ch01.en.html#_regular_expressions
[28]: http://it.wikipedia.org/wiki/Espressione_regolare
[29]: http://web.nvd.nist.gov/view/ncp/repository/checklistDetail?id=282 UNIX Security Checklist
[30]: http://www.debian.org/doc/user-manuals#securing

back